Das Ende des Alptraums

von  Johannes Hesel

Workaround und Patch für Schadcode-Lücke „PrintNightmare“ in Windows

Ende Juni wurde die unter dem Namen PrintNightmare bekannt gewordene Sicherheitslücke im Windows Druckspooler veröffentlicht. Anfang Juli hat Microsoft Patches bereitgestellt, um die Lücke zu schließen. 

Da sich das Problem im Printer-Spooler-Service von Windows befindet, wurde zunächst als Workaround empfohlen, den Windows-Print-Spooler-Dienst zu deaktivieren. Eine solche Deaktivierung kann Auswirkungen auf einige Softwarekomponenten von SEAL Systems haben. Insbesondere ist Drucken unter Windows mit Output Management Systemen von SEAL Systems bei deaktiviertem Windows-Spooler-Dienst nicht mehr möglich.

Wir empfehlen stattdessen das Einspielen der kürzlich von Microsoft bereitgestellten Windows-Patches. Diese verhindern vorläufig den Remote-Zugriff auf den lokalen Windows-Spooler und beeinträchtigen die Software von SEAL Systems nicht. An einer endgültigen Lösung des Problems arbeitet Microsoft bereits.

Sie sind auf der sicheren Seite

Ein Großteil der Software von SEAL Systems ist von der Sicherheitslücke nicht betroffen. SAP Prozessdruck, Output Management, Direct Publishing und große Teile der Applikationskonvertierungen arbeiten unabhängig vom Windows-Spooler. Diese Teile können auch mit deaktiviertem Spooler ohne Einschränkungen betrieben werden.

Welche Softwarekomponenten sind betroffen?

Der Windows-Druckspooler wird in Produkten von SEAL Systems für die Aufbereitung von Dateien auf dem Konvertierungsserver und für die Übertragung der Druckdaten vom Client Arbeitsplatz an das Output Management System eingesetzt. 

Darum führt die Deaktivierung des Windows-Print-Spoolers zu Fehlermeldungen in den folgenden Systemen: 

  • SolidEdge Applikationskonverter
  • Export von Druckerqueues aus easyPRIMA auf Windows Print Server
  • Interaktiver Druck aus Windows-Applikationen (auch auf Citrix-Systemen)
  • CE-F-basierte Konvertierung / DPF-basierte Konvertierung von Excel, Project und Outlook

Was bedeutet das für Sie?

Um Auswirkungen auf Ihre Lösung von SEAL Systems möglichst gering zu halten, empfehlen wir die von Microsoft bereitgestellten Patches (unter https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527) einzuspielen. In diesem Fall ist nicht mit Beeinträchtigungen für Ihre SEAL Systems Lösung zu rechnen. Wenn die Deaktivierung des Windows-Spoolers für Sie unumgänglich ist, können Sie die nicht betroffenen Teile Ihrer Lösung uneingeschränkt weiter betreiben. Sollten Fragen oder Probleme aufkommen, stehen wir Ihnen natürlich unter den bekannten Kontaktmöglichkeiten zur Verfügung. 

Teilen

Kommentar schreiben

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert. *

* = erforderliche Felder

  • Blog-Kategorien

  • Anstehende Veranstaltungen

    1. SEAL Systems Kundentag 2022

      5. Oktober 2022 um 14:00 - 6. Oktober 2022 um 17:00
    2. SEAL Systems Schulungstage

      8. November 2022 - 10. November 2022
    3. tekom Messe22

      8. November 2022 - 10. November 2022